Kundendatenbank Internetanimation Patienten Recallsystem Vorgangsverwaltung firewallkonfiguration Talenttauschbörse Bilddatenbank Hotelreservierungssystem Access Mysql Datenvergleich Webdesign Hamburg Webdesign Wien Extranet technische Hotline Pferdeservice Internetinstallation Lörrach Wlan mittels Repeater erweitern Schulkindbetreuungsdatenbank loerrach softwareentwicklung
notebook administratorpassword wpa-verschluesselung wpa-schluessel wlan drahtlos funknetz festplattenimage true image ghost imagesoftware.
notebook administratorpassword wpa-verschluesselung wlan
drahtlos
funknetz festplattenimage true image norton ghost
imagesoftware
wpaverschlüsselung
home  
notebook klonen mittels image
Anfrage  
Anfahrt  
identische kopien von rechnern
Projekte  
wlan bzw. drahtloses netzwerk
Referenzen  
Presse
wir
festplattenimage
imagesoftware
verschlüsselung
wlankey
notebook wpa-schluessel wlan drahtlos funknetz festplattenimage true image ghost imagesoftware

Notebookclonung bei verlorenem WPA-Key

Für eine Kundin aus der näheren Umgebung von Lörrach klonten wir ein Notebook mittels Festplattenimage. Das Problem war, dass deren Notebooks und PCs vor etwa einem halben Jahr neue Passwoerter erhalten hatten und auch die Schlüsselphrase für die Verschlüsselung des WLANs erneuert wurde. Leider fehlten zu diesen Änderungen entsprechende Aufzeichnungen und Derjenige, der die Änderungen damals durchführte stand nicht mehr zur Verfügung. Mit einer Rescue-CD oder auch der Betriebssystems-CD ist ein Notebook schnell aufgesetzt. Nicht aber, wenn anschließ noch verschiedenste Einstellungen gemacht werden müssen, bei denen man evtl. noch Kennungen benötigt. Da die Tochter aus dem Haus noch ein Notebook besass, auf dem der Internetzugang funktionierte wurde sich zum Klonen via Festplattenimage entschieden. Dies hat den Vorteil, dass Betriebssystem, Anwendungsprogramme, Treiber und alle Einstellungen mit transferiert werden und man nachher praktisch 2 nahezu identische Rechner erhält.
Der Hersteller Elitegroup hat 2002 eine neue Geräteklasse eingeführt, die sogenannten Desknotes. Diese Notebooks werden als Desktop-Ersatz verkauft und sind für diesen Zweck speziell angepasst, indem auf stromsparende Technik für den Mobileinsatz und hochkapazitive Akkus verzichtet wird und stattdessen leistungsfähigere Komponenten aus dem Desktop-Bereich in das meist etwas grö&szligl;ere Gehäuse eingebaut werden. Auch andere Hersteller wie Chaintech hatten solche Geräte im Angebot. Die resultierenden Produkte können zwar eingeschränkt mobil eingesetzt werden, man muss sich aber darüber im klaren sein, dass sie dafür nicht gebaut wurden, da die Akkulaufzeit extrem kurz ist und viele im Akkubetrieb nur mit gesenktem Prozessortakt laufen. Ein Arbeitsplatzwechsel ist wesentlich einfacher als mit einem Standard-PC, und sie benötigen weniger Platz auf dem Schreibtisch. Es gibt vereinzelt sogar reine Desknotes, die ganz ohne Akku auskommen und nur für den stationären Betrieb gedacht sind. Inzwischen sind diese Geräte weitgehend vom Markt verschwunden, einerseits weil die Leistungsfähigkeit der Desktop-Prozessoren keinen so deutlichen Vorteil vor den Mobilkomponenten verspricht, denn gerade im Niedrigpreissegment sind die Anforderungen an die CPU-Geschwindigkeit gering, und weil zudem durch die immens steigenden Stückzahlen die Notebooks mit echter Mobiltechnik inzwischen billiger sind als die Desknote-Rechner. In der Frühzeit der Mikrocomputer gab es Kofferrechner, die zwar zum einfachen Transportieren gedacht waren, aber nicht zum Betrieb fern einer Steckdose. Um meine Daten längerfristig zu sichern, möchte ich - aufgrund der Datenmenge - auf externe Festplatten zurückgreifen. Habe ein halbes Dutzend Onlineshops abgesucht und mir die Kundenbewertungen zu den Festplatten angeschaut (zw. 750 GB und 1 TB, z.B. von Seagate/Maxtor oder Western Digital).Hier ist nun das Problem: Nach meinem Empfinden, finden sich zu oft negative Bewertungen über die externen Varianten der Festplatten. Häufigste negative Bewertungen waren: Platte bereits defekt angekommen oder binnen eines kurzen Zeitraums (< 1 Monat) kaputt gegangen (unabhängig von Hersteller oder Shop). Dies hat bei mir den Eindruck hinterlassen, dass die Hersteller Probleme mit den externen Varianten haben. Nur mein Empfinden oder bestätigen eure Erfahrungswerte dies auch? Mir kam nun die Idee, alternativ zu einer reinen externen Festplatte, mir eine "bewährte", interne Festplatte zu kaufen und Geld in ein externes Gehäuse zu investieren. Dies erscheint mir - auch nach anderen Erfahrungsberichten in Foren - die bessere Alternative zu sein, auch wenn es etwas mehr kostet (was es mir aber wert wäre). Ein Systemadministrator (von lat. administrare: verwalten; auch: Administrator oder (formlos) Admin, Sysadmin, Netzwerkadministrator, Netzwerkverwalter, Netzadministrator, Netzverwalter, Systemmanager, Systemverwalter, Systembetreuer, Operator) verwaltet Computersysteme auf der Basis von umfassenden Zugriffsrechten auf das System. Systemadministratoren planen, installieren, konfigurieren und pflegen die informationstechnische Infrastruktur (IT-Infrastruktur) eines Unternehmens oder anderer Organisationen. Die IT-Infrastruktur bestimmt in vielen Firmen, Organisationen u. ä. in einem solchen Maße den Ablauf der Geschäftsprozesse, dass sie ein geschäftskritischer Faktor geworden ist. Aus diesem Grunde kommt dem reibungslosen Funktionieren dieser Infrastruktur ein erhebliches Gewicht zu. Wi-Fi Protected Access (WPA) ist eine Verschlüsselungsmethode für ein Wireless LAN. Nachdem sich die Wired Equivalent Privacy (WEP) des IEEE-Standards 802.11 als unsicher erwiesen hatte und sich die Verabschiedung des neuen Sicherheitsstandards IEEE 802.11i verzögerte, wurde durch die Wi-Fi Alliance eine Teilmenge von IEEE 802.11i vorweggenommen und unter dem Begriff WPA als Pseudostandard etabliert. Die Zertifizierung nach diesem Standard begann im April 2003. Der Nachfolger ist WPA2. Inhaltsverzeichnis Dieses ?Leuchtfeuer? erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die ?berwachung der Empfangsqualität ? auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten ?bertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang des ?Leuchtfeuers? garantiert also noch keine stabile Verbindung mit dem Netzwerk. Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann über einen Wireless Access Point mit Ethernet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN-Jargon ?Distribution System?, DS) hergestellt werden. Eine Ethernet-Netzwerkkarte kann folglich nicht unterscheiden, ob sie mit einer anderen Ethernet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden. notebook. Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorgesehen. In der Praxis kommt es dabei allerdings zu Problemen.

 

Ruprecht Helms IT-Service & Softwareentwicklung

Allow your worktools be individual